週刊Cloudflare - 2025/12/14週
こんにちは、あさひです 🙋♂️ 今週の Cloudflare のアップデートをまとめていきます!
この記事の主旨
この記事では、前週に Cloudflare のサービスにどんな変更があったかをざっくりと理解してもらい、サービスに興味を持ってもらうことを目的としています。そのため、変更点を網羅することを優先します。
2025/12/07 ~ 2025/12/13 の変更
Wrangler
4.54.0
マイナーアップデート
-
ctx.exportsを利用した Durable Objects と Containers の連携をサポート-
enable_ctx_exportsの compatibility flag が必要 - Durable Object は
env.DOではなくctx.exports.<ClassName>経由でアクセス可能に - Durable Object バインディングの明示的な定義は不要
-
- Vite プロジェクト検出時の挙動を改善
-
@cloudflare/vite-plugin利用プロジェクトではデプロイ時や wrangler setup 実行時に追加設定を書き込まなくなりました - Vite プロジェクト検出時に
@cloudflare/vite-pluginを自動インストール
-
- autoconfig が Analog プロジェクトをサポート
- Containers 用に
sshコマンドを追加
パッチアップデート
-
wrangler d1 execute実行時の SQLite エラーを Sentry に送信しないよう修正 - ログインフローに追加ログを出力し、認証失敗時の診断性を向上
-
wrangler deploy時の Containers イメージ検証を削除- イメージレジストリの検証は API 側で実施する方式に変更
- 依存関係を更新
miniflare@4.20251210.0
Workers
Vite 設定をコードから動的に定義できるように
Cloudflare Vite plugin は、Wrangler 設定ファイルを使用せずに Worker をvite.config.tsで設定できるようになりました。config オプションを使用すると、vite.config.ts内で Worker 設定を直接定義したり、Wrangler 設定ファイルから読み込んだ既存の設定を変更したりできます。他のビルドツールやフレームワークと統合する際に便利になりました。
サンプル
import { defineConfig } from "vite";
import { cloudflare } from "@cloudflare/vite-plugin";
export default defineConfig({
plugins: [
cloudflare({
config: {
name: "my-worker",
compatibility_flags: ["nodejs_compat"],
send_email: [
{
name: "EMAIL",
},
],
},
}),
],
});
import { defineConfig } from "vite";
import { cloudflare } from "@cloudflare/vite-plugin";
export default defineConfig({
plugins: [
cloudflare({
config: (userConfig) => {
delete userConfig.compatibility_flags;
},
}),
],
});
import { defineConfig } from "vite";
import { cloudflare } from "@cloudflare/vite-plugin";
export default defineConfig({
plugins: [
cloudflare({
config: (userConfig) => {
if (!userConfig.compatibility_flags.includes("no_nodejs_compat")) {
return { compatibility_flags: ["nodejs_compat"] };
}
},
}),
],
});
Vite を使った静的サイトでは Wrangler 設定が不要に
Cloudflare の Vite プラグインを利用して Workers にデプロイする際、静的サイトであれば Wrangler の設定ファイルが不要になりました。wrangler.toml や wrangler.json / jsonc が存在しない場合でも、プラグインが自動的に適切なデフォルト設定を生成します。生成される設定では、Worker の名前は package.json の name、もしくはプロジェクトディレクトリ名を元に決定され、compatibility_date にはインストールされている Miniflare がサポートする最新の日付が自動的に設定されます。これにより、Vite を使った静的サイトの初期セットアップが大幅に簡略化され、設定ファイルを意識せずにすぐ開発・デプロイを始められるようになります。
なお、SPA(Single Page Application)の場合は従来どおり、assets.not_found_handling を single-page-application に設定する必要があります。この点は自動化されないため、SPA を構築する場合は明示的な設定が引き続き必要です。
Python Workers のコールドスタートを改善
Python Workers の実行基盤が改善され、初回リクエスト時に発生するコールドスタートのレイテンシが低減されました。ランタイム初期化や依存関係の読み込み処理が最適化され、これまで起動に時間がかかりがちだった Python Workers でも、より安定したレスポンスを返せるようになっています。
Python 向けに pywrangler を提供開始
Cloudflare Workers の Python 開発体験を向上させる新しいツールとして、pywrangler が提供されました。これは Wrangler の Python 版にあたる位置づけで、Python プロジェクトから Workers の作成、設定、デプロイをより自然な形で行えるようにするものです。
R2 SQL
集計クエリ対応など R2 SQL の機能を拡張
R2 SQL に集計クエリをはじめとする複数の機能強化が追加され、R2 上のオブジェクトデータをより実用的に分析できるようになりました。今回のアップデートにより、COUNT や SUM、AVG などの集計関数を使ったクエリがサポートされ、ログやメタデータの傾向分析、サイズ集計、期間ごとの集約といった用途に直接対応できます。あわせて、クエリ実行時の使い勝手や安定性も改善されており、R2 を単なるオブジェクトストレージとしてではなく、「分析可能なデータ基盤」として活用しやすくなっています。これにより、外部の分析基盤へデータを転送せずに、R2 上で軽量な集計・調査を完結させる運用が現実的になりました。
AI Crawl Control
Pay-per-Crawl の管理と可視性を強化
AI Crawl Control の Pay-per-Crawl 機能が拡張され、AI クローラーによるアクセスをより細かく制御・把握できるようになりました。クロールに対する課金や許可の設定を運用しやすくするための管理機能と可視化が中心となっています。サイト運営者は、どのクローラーがどの程度クロールしているかを把握しながら、課金条件や許可範囲を調整できます。コンテンツの価値に見合った形で AI クローリングを許可しつつ、過剰なクロールや意図しない利用を抑制しやすくなります。Pay-per-Crawl を活用することで、AI によるデータ利用を全面的に拒否するか許可するかの二択ではなく、収益化やコントロールを前提とした現実的な運用が可能になります。
Zero Trust WARP Client
WARP client for macOS (version 2025.10.118.1)
主な更新内容
- WARP クライアントバージョン 2025.4.929.0 以降を実行しているデバイスで、ローカルドメインフォールバック機能が修正されました
- 以前は、フォールバックサーバーを明示的に設定しないと、これらのデバイスでローカルドメインフォールバックが機能しない可能性がありました。
- プロキシ モードでは、CONNECT ベースのプロキシに加えて、透過的な HTTP プロキシもサポートされるようになりました。
WARP client for Windows (version 2025.10.118.1)
主な更新内容
- Local Domain Fallback の不具合を修正
- WARP client 2025.4.929.0 以降の端末で、フォールバックサーバを明示的に設定しなくても正しく動作するよう改善
- プロキシモードの機能拡張
- 従来の CONNECT ベースに加え、透過的な HTTP プロキシに対応
- 安定性の改善
- IPC(プロセス間通信)で大きなメッセージを送信した際に、WARP デーモンがクラッシュして通信断が発生する問題を修正
既知の問題
- Windows 11 24H2 の既知の回帰により、マウス遅延や音声のひび割れなどのパフォーマンス問題が発生する可能性
- Microsoft は修正を確認しており、KB5062553 以降へのアップデートが推奨
- KB5055523 を適用した端末で、インストーラに対して
Win32/ClickFix.ABAの警告が表示される場合がある- Microsoft Security Intelligence を 1.429.19.0 以降に更新することで解消
- 以下すべての条件を満たす場合、DNS 解決が失敗する可能性がある
- Secure Web Gateway without DNS filtering(トンネルのみ)モードで WARP が動作
- プライマリネットワークアダプタにカスタム DNS サーバを設定
- 接続中にその DNS サーバ設定を変更
- 回避策として、WARP クライアントを一度オフにして再接続することが推奨
WAF
緊急リリース(2025-12-10)
追加緊急リリースでは、React – Remote Code Execution – CVE-2025-55182 - 2 の既存のルールの改善と、サーバー側関数の露出とリソース枯渇のパターンをカバーする 2 つの新しい汎用検出が導入されています。
- 追加・調整(既定アクション)
- React リモートコード実行(CVE-2025-55182 - 2)
- Block(既存検出のロジックを強化)
- Generic Server Function Source Code Exposure
- Block(新規検出)
- Generic Server Function Resource Exhaustion
- Disabled(新規検出)
- React リモートコード実行(CVE-2025-55182 - 2)
WAF 緊急リリース(2025-12-11)
この緊急リリースでは、それぞれサーバー側機能の露出とリソース枯渇のパターンを対象とした CVE-2025-55183 と CVE-2025-55184 のルールが導入されています。
- 追加・調整(既定アクション)
- React Server Function 情報漏えい(CVE-2025-55183)
- Block(新規検出 既存の Generic ルールを CVE 特定ルールとして再整理)
- React Server Function DoS(CVE-2025-55184)
- Disabled(新規検出 既存の Generic Resource Exhaustion ルールを置き換え)
- React Server Function 情報漏えい(CVE-2025-55183)
Discussion